Con los avances tecnológicos de los últimos años, sobre todo en las tecnologías de la información, una mayor cantidad de personas tienen acceso, a los grandes beneficios pero también a los riesgos de Internet. Uno de los cuales es la propagación de código malicioso a través del correo electrónico.
Una gran cantidad de malware y ligas con contenido malicioso se pueden encontrar dentro de imágenes transmitidas a través del correo electrónico, lo que dificulta que los motores antivirus sean capaces de detectarlo. Sin embargo existen antivirus que son capaces de realizar estas acciones.
Cierta parte de este malware que se inyecta en imágenes, al ser abiertas en los sistemas operativos, permite la ejecución de cualquier instrucción en los equipos afectados, sin el conocimiento o el permiso de los usuarios. Ésta es una manera hábil de introducir código malicioso a otras máquinas saltándose las alarmas y evitando las herramientas de seguridad en red.
Por ejemplo, el día 5 de enero de 2006 Microsoft, liberó una actualización en su Boletín de Seguridad “MS06-001” que soluciona esta vulnerabilidad. Aunque no deja de ser un peligro latente pues existe una gran cantidad de equipos con sistemas operativos Windows que no son actualizados constantemente.
Cabe destacar que gran parte del malware que se distribuye a través de correos electrónicos tienen un mayor impacto porque utiliza ingeniería social. Algunos de los códigos maliciosos más comunes que se inyectan a través del correo electrónico son:
- Spywares. Son programas “espía” se instalan en las computadoras sin el consentimiento del usuario, recopilan información del usuario o de la computadora infectada, enviándola remotamente hacia otra persona. El spyware se pude dividir en dos categorías: software de vigilancia y software publicitario. El de vigilancia se encarga de monitorear todo el sistema mediante el uso de transcriptores de teclado y captura de pantallas. El spyware publicitario, también llamado Adware, se instala de forma conjunta con otra aplicación, para recoger información privada y mostrar anuncios no solicitados y molestos.
- Caballos de Troya. En sus inicios eran programas que se escondían dentro de otro aparentemente inofensivo, en este caso descargado del correo electrónico. Este malware engaña al usuario aparentando ser un programa lícito para poder ejecutarse en el equipo víctima. Los nuevos troyanos se pueden definir más concretamente como: “Backdoor” o “Puerta trasera”, los cuales abren un canal de comunicación en la computadora infectada que permite la conexión de otra computadora que realiza acciones maliciosas sin que el usuario víctima se de cuenta.
- Virus. Es código que se replica uniéndose a otro objeto generalmente sin consentimiento ni conocimiento del usuario, algunos toman el control de los programas de correo electrónico, intentando duplicarse a sí mismos. Otros virus pueden destruir o corromper archivos de datos, borrar programas instalados o dañar el propio sistema operativo. Los virus de script son una subcategoría escrita en una variedad de lenguajes de script (VBS, JavaScript, BAT, PHP, etc). Una de las principales habilidades de los virus de script consiste en ser capaces de enviarse con gran facilidad a través de programas de correo como Outlook o clientes de IRC como mIRC o PIRCH.
- Gusanos. Un gusano es un programa o conjunto de programas que realizan copias completas de sí mismos en distintos equipos informáticos, se reproducen a tal velocidad que pueden colapsar y tirar las redes en las que se infiltran, se propagan a través de las conexiones de una red pero principalmente se extienden a través del correo electrónico. La mayoría utilizan Outlook y Outlook Express (uno de los clientes de correo electrónico más utilizados en todo el mundo), como transporte hacia otros equipos y así poder propagarse rápidamente. Es necesario destacar que los clientes de correo electrónico menos empleados no son inmunes, ya que todos pueden ser susceptibles de servir de medio de propagación para un gusano. Los gusanos actuales han sido modificados y mejorados de forma que se envían de manera independiente, sin necesidad de utilizar un cliente de correo electrónico determinado. Emplean su propio motor Simple Mail Transfer Protocol (SMTP). Para enviarse únicamente requieren de una conexión a Internet y enviar determinados comandos a través del puerto 25/TCP.
Recomendaciones
Sin duda mucho del malware que infecta nuestros equipos se instala sin nuestro consentimiento y muchas de las veces ni siquiera nos enteramos de ello, nuestra misma computadora puede ser parte de una red de zombis en este momento. De manera general se recomienda no abrir correos electrónicos de remitentes desconocidos, no reenviar correos que sean cadena, instalar un software antivirus y mantenerlo actualizado. No dar clic en ligas que nos dirigen hacia ligas con videos de algún personaje público. Aunque conozcamos al emisor del mensaje no nos garantiza que el contenido esté libre de riesgos, debemos de ser muy precavidos.